Imaps avec stunnel – ajouter le ssl au serveur imap port 993

Par défaut votre serveur mail (MTA – Mail or Message Transfert Agent) est certainement équipé d’un serveur IMAP (Internet Message Access Protocol) permettant de consulter vos emails directement sur le serveur depuis votre client de messagerie.

Hors, ce protocole n’étant pas sécurisé, les informations qui y transitent sont susceptibles d’être espionnées, copiées, etc pendant que vous consultez vos messages depuis un réseau non sécurisé (Point d’accès wifi, connecté en réseau chez un tiers, etc.). Le principal danger étant de se faire « voler » ses identifiants, et que quelqu’un utilise votre compte à votre insu (interception de vos emails, envoi d’emails en votre nom etc.).

Ici je considère que vous utilisez un système GNU/Linux.

Le protocole imaps (imap sur SSL) utilise par convention le port 993, il est utilisable entre autre par les iphone et ipod touch (oui c’est le démon car un produit totalement fermé!) qui supportent l’IMAPS bien plus facilement que les liaisons VPN (lié au fait que ce sont des terminaux bridés). Mettre en place un serveur IMAPS reste donc une bonne solution pour permettre l’utilisation de la messagerie de manière plus sécurisée pour les utilisateurs mobiles.

Pour revenir au port 993, si votre serveur est équipé d’un firewall, il faudra bien évidement ouvrir le port 993 en entrée sur celui ci. Si vous utilisez iptables vous pourrez ajouter les 2 lignes suivantes dans votre fichier contenant les règles iptables :
[bash]-A INPUT -p tcp -m state -m tcp –dport 993 -J ACCEPT
-A INPUT -p udp -m state -m udp –dport 993 -J ACCEPT[/bash]
(ou appeler iptables directement en ligne de commande avec ces paramètres en suivant).

Nous allons maintenant mettre en place STUNNEL qui va apporter la couche SSL à notre serveur. L’avantage, vous l’aurez compris, et que STUNNEL permet d’apporter la couche SSL alors que le serveur n’est pas prévu pour la prendre en charge. Ca fonctionne par une sorte de redirection de port, via un tunnel géré justement par STUNNEL (mode proxy).
Le flux arrive sur stunnel, qui négocie le SSL, puis envoie le flux de données vers le port du serveur IMAP installé ! Cool non ? bah si cool.

Il vous faut donc STUNNEL installé sur votre machine, soit par un dépot, soit en téléchargeant la source sur le site stunnel ici :
http://www.stunnel.org/?page=downloads
Vous récupérez la dernière version (au moment de la rédaction de ce post la 4.35).
[bash]wget ftp://ftp.stunnel.org/stunnel/stunnel-4.35.tar.gz[/bash]

Puis vous decompressez l’archive :
[bash]tar xvzf stunnel-4.35.tar.gz[/bash]

Vous rentrez dans le dossier décompressé :
[bash]cd stunnel-4.35[/bash]

Vous installez la dépendance (il faut les sources de openssl) :
Sur ubuntu :
[bash]sudo apt-get install libssl-dev[/bash]
Sur Fedora/redhat :
[bash]yum install openssl-devel[/bash]

Puis vous lancez le configure de stunnel :
[bash]./configure[/bash]
(qui doit se terminer sans erreur, complétez s’il manque des dépendances sur votre système).

Puis on compile :
[bash]make[/bash]

Et on installe (en root ou sudo) :
[bash]make install[/bash]

Vous devrez répondre a de simples questions (pays FR, etc. l’essentiel étant de répondre avec le nom de votre serveur au Common Name) afin de générer le certificat par défaut (/usr/local/etc/stunnel/stunnel.pem).

Sortez du dossier stunnel, puis vérifiez la version installée :
[bash]stunnel -version[/bash]
Vous devez retrouver celle que vous venez de compiler, ici la 4.35, si ça n’est pas le cas, c’est que le binaire n’a pas remplacé l’existant car pas installé dans le même dossier.
Un simple renommage avec création de lien devrait fixer le pb :
[bash]mv /usr/bin/stunnel /usr/bin/stunnel.old;ln -s /usr/local/bin/stunnel /usr/bin/stunnel[/bash]
(on remplace le binaire installé par la distribution, par celui qu’on vient de compiler).

Pour ceux qui souhaitent utiliser la version de stunnel fournie avec leur système il faudra générer un certificat pour l’occasion avec openssl (pour les autres aussi, utiliser un certificat dédié et unique est gage de sécurité).
Pour générer le certificat il suffit d’utiliser la commande suivante :
[bash]openssl req -new -x509 -nodes -out /usr/local/etc/stunnel/imaps.pem -days 3650 -keyout /usr/local/etc/stunnel/imaps.pem[/bash]
(renseignez les simples questions comme indiqué plus haut, pays etc. avec pour Common Name le hostname de votre serveur).

On va ensuite créer le fichier de configuration pour stunnel ici /usr/local/etc/stunnel/imaps.conf :
[code]
;Certificat/cle
cert = /usr/local/etc/stunnel/imaps.pem

;Version du protocole (all, SSLv2, SSLv3, TLSv1)
sslVersion = all

;Pour des question de securité on fait tourner stunnel dans un chroot (en prison)
chroot = /usr/local/var/lib/stunnel/
setuid = nobody
setgid = nobody
;fichier pid créé dans le chroot
pid = /stunnel.pid
;On optimise un peu les perfs
socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1
;on veut des logs qui parlent !
debug = 7
;sortie dans le chroot
output = stunnel_imaps.log

[imaps]
accept = 993
connect = 143

[ssmtp]
accept = 465
connect = 25
;et oui! ça fonctionne aussi pour le ssmtp, pour cela vous devrez ouvrir le port 465 dans votre firewall
[/code]

voir plus d’infos et sécurisation ici (pour éviter les attaques « man in the middle ») + source : http://linuxgazette.net/107/odonovan.html

Maintenant on a donc fini de créer le fichier de configuration, il reste à lancer le tunnel :
[bash]stunnel /usr/local/etc/stunnel/imaps.conf[/bash]

Vous pouvez ajouter la ligne suivante dans /etc/rc.local, en cas de reboot, le tunnel sera lancé automatiquement :
[bash]/usr/bin/stunnel /usr/local/etc/stunnel/imaps.conf[/bash]

plus de documentations ici : http://www.stunnel.org/?page=docs

Après ces manipulations, vous devriez pouvoir configurer vos clients de messagerie pour utiliser imap avec SSL et donc communiquer de manière cryptée avec le serveur. Vous pouvez obtenir une alerte liée au certificat auto signé lors de la première connexion, il suffit d’accepter le certificat.

Loading

Tags: , , , , , , ,

lundi, février 28th, 2011 GNU - Linux, Paranoïa, Reseau, Technologie

2 Commentaires to Imaps avec stunnel – ajouter le ssl au serveur imap port 993

  • tresronours dit :

    Note de 2018 :
    les ciphers par defaut de stunnel tel que présents dans cet article ne sont plus fiables, et il est recommandé, tout en utilisant une version récente de stunnel de revoir la configuration comme suit :

    ;Certificat/cle
    cert = /usr/local/etc/stunnel/imaps.pem

    ;Version du protocole (all, SSLv2, SSLv3, TLSv1)
    sslVersion = TLSv1
    ;options = NO_SSLv2
    options = NO_SSLv3
    options = CIPHER_SERVER_PREFERENCE
    options = DONT_INSERT_EMPTY_FRAGMENTS
    ciphers = ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DHE-RSA-AES256-SHA256

    ;Pour des question de securité on fait tourner stunnel dans un chroot (en prison)
    chroot = /usr/local/var/lib/stunnel/
    setuid = nobody
    setgid = nobody
    ;fichier pid créé dans le chroot
    pid = /stunnel.pid
    ;On optimise un peu les perfs
    socket = l:TCP_NODELAY=1
    socket = r:TCP_NODELAY=1
    ;on veut des logs qui parlent !
    debug = 7
    ;sortie dans le chroot
    output = stunnel_imaps.log

    [imaps]
    accept = 993
    connect = 143

    [ssmtp]
    accept = 465
    connect = 25
    ;et oui! ça fonctionne aussi pour le ssmtp, pour cela vous devrez ouvrir le port 465 dans votre firewall

    De plus, une bonne pratique sera de scanner votre serveur avec openvas afin de detecter les eventuelles vulnerabilites.

  • tresronours dit :

    Note Avril 2020
    Voici la configuration a jour pour TLS1.2 et cipher securitaire a cette date :

    ;Certificat/cle

    ;Version du protocole (all, SSLv2, SSLv3, TLSv1)
    sslVersion = TLSv1.2
    options = NO_SSLv3
    options = CIPHER_SERVER_PREFERENCE
    options = DONT_INSERT_EMPTY_FRAGMENTS
    ciphers = ECDHE-RSA-AES256-GCM-SHA384
    ;Pour des question de securite fait tourner stunnel dans un chroot (en prison)
    chroot = /var/lib/stunnel/
    setuid = nobody
    setgid = nobody
    ;fichier pid cree dans le chroot
    pid = /stunnel.pid
    ;On optimise un peu les perfs
    socket = l:TCP_NODELAY=1
    socket = r:TCP_NODELAY=1
    ;on veut des logs qui parlent !
    debug = 7
    ;sortie dans le chroot
    output = stunnel.log

    ;my host running without SSL that need stunnel
    [https]
    accept = 0.0.0.0:443
    connect = 172.28.0.2:80
    ;cert = /etc/stunnel/stunnel.pem
    cert = /etc/stunnel/stunelletsencrypt.pem

    ;EOF

  • Ajouter un commentaire

    Not f'd — you won't find me on Facebook
    février 2011
    L M M J V S D
     123456
    78910111213
    14151617181920
    21222324252627
    28  
     

     
    Suivez moi sur twitter - follow me on twitter
     
    Follow on LinkedIn
    [FSF Associate Member]
     
    Free Software, Free Society
    VIRTUALISATION :
    Compacter une image virtualbox VDI
    Bon petit tutoriel esxi
    Marche d'appliances vmware
    Installer ESXi sur un disque IDE
    Installer ESXi 3.5 sur un disque USB
    Installer proxmox avec DRBD et migration / réplication à chaud
    Installer OSSEC avec VMware
    Information sur le VDI
    SECURITE - FIREWALL :
    Ouvrir des ports dynamiquement iptables - knockd
    Autre tres bon tuto knockd
    Docs Arp poisoning - Anglais
    Metasploit test de pénétration
    Zone H - sites piratés en temps réel
    Blog invisible things
    Tips protection sécurité wordpress
    Pfsense - distribution firewall opensource - adsl internet failover
    Iproute 2 mini how to - linux advanced routing
    ClearOS - la passerelle sécuritaire lan - wan
    HAUTE DISPONIBILITE :
    CDN - Accélération de la distribution de données
    drbd iscsi ocfs2 dm multipath tutoriel
    Load balancing LVS
    Load balancing opensource list
    HA-Proxy :
    HAproxy - http load balancer
    Simple tutoriel HAproxy
    HAproxy - debian tutoriel
    Centos - Ip failover
    Configuratoin DM-Multipath Redhat
    VMware Doubletake - continuité
    Quelques liens sur la réplication MySQL : Manuel MySQL, chapitre sur la réplication
    Manuel MySQL, Tutoriel clair sur la mise en place
    Autre tuto sur la mise en place de la réplication MySQL
    Références pour optimisation du serveur MySQL
    Utilisation de EXPLAIN mysql pour optimiser vos bases
    optimiser vos bases - requetes et index
    STOCKAGE RESEAU :
    Un outil de clonage disque en reseau
    Internet NAS 250Go 250 accès VPN
    Server ISCSI avec Ubuntu tuto
    ISCSI centos redhat tutoriel
    Gérer et étendre un LVM
    Créer sa piratebox ! trop cool
    Deaddrops, les clés USB dans les murs, aussi cool !
    OPTIMISATION WORDPRESS :
    Télécharger Xenu
    Comment utiliser Xenu
    optimisation hébergement wordpress
    Super howto wordpress (En)
    Test de charge serveur web - Load impact
    VPN - ROUTEUR - LAN:
    Zeroshell - le mini-routeur wifi tout en un
    Retroshare, votre réseau d'échange crypté!
    Openvpn sur centos redhat
    Intégrer Linux dans active directory
    Routage inter-vlan avec Linux
    Routage avec OSPF
    Network Weathermap
    TENDANCES - WEB:
    Boutons twitter
    Analyser les tendances des recherches Google
    Protocole sitemap - robots.txt
    Creer des animations CSS3
    Code php pour interagir avec twitter
    E reputation
    Jquery
    TRUCS ET ASTUCES GNU/LINUX :
    Tuxmachines.org - Actus et tips linux
    Configurer GRUB2 et grub2 ici
    Panoet - en anglais - tips & tricks
    Readylines tips and trick pertinents
    Squid Clamav - proxy antivirus
    Apprendre Unix en 10 minutes
    13 tips sur les expressions régulières
    IE Sous linux IES
    LDAP 2.4 Quickstart guide
    Tutoriel LDAP
    Installation annuaire LDAP
    Serveur Mail Postfix - Dovecot - LDAP - MDS
    Créer un linux personnalisé en ligne - custom linux
    Super site sur linux - en
    Capistrano - déploiement automatisé
    MONITORING :
    Nagios tutoriel et doc
    Nagios plugin NRPE tuto
    Nagios plugin NRPE autre tuto
    Nagios plugin NRPE officiel
    Zabbix - fonctionnalités
    Zabbix - installation
    Guide MRTGsys - grapher la charge locale
    MRTGsys - ajouter des graphs
    MRTGsys - interpréter les données
    Shinken - Monitoring
    Thruk Monitoring webinterface
    Shinken - Tutoriel
    Shinken - Référence chez Nicolargo
    AUTRES LIENS :
    RemixJobs IT jobs
    USB Multiboot
    Reset mot de passe windows
    Java python et autres tips, intéressant !
    Forum inforeseau
    Open Clipart
    Excellent comic en ligne
    Inforeseau.fr